1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Mac miniにMDE(Microsoft Defender for Endpoint)をインストールして、動作確認してみた!

Last updated at Posted at 2025-04-29

1. はじめに

今回の記事は、Mac Mini (2024,M4) に、Microsoft Defender for Endpoint (MDE)インストールして、動作確認をしてみた記事です。

当然ではありますが、MDEはもともとWindows向けのセキュリティに強みがあり、MacOS向けのセキュリティ機能は、2019年6月28日にMicrosoft Defender Advanced Threat Protection (ATP) for Mac が一般提供開始され、2019年12月にEDRの機能が追加され、2023年10月31日にMacOS用のデバイス分離の機能が追加されたように、段階的な機能拡張が実現されてきました。
ということで、2025年4月時点での動作を確認してみたくなりましたので、本記事で記載いたします。

Microsoft Defender for Endpoint Blog URL

Microsoft Defender ATP for Mac is here!

EDR capabilities for macOS have now arrived

Announcing device isolation and AV scanning for Linux and macOS

2. プラットフォーム毎のMDEの違い

以下表のように、MDEはOS単位でサポートされている機能に違いがあります。
ただ、MacOSに関してもEPPとEDRの機能は既に実装されており、現時点だと機能レベルのOS差異はあまりないように感じます。とはいえ、自動調査&応答(AIR)でmacOSが×になっている点は気になります。

例えば、Microsoft Learnによると、2025年4月時点でのMDEのOS単位の機能は以下のようになっています。

image.png

image.png

image.png

【引用元:MS Learn | サポートされている Microsoft Defender for Endpoint 機能】

3. IntuneによるMacOSへのMDEのオンボード

今回はIntuneで、Mac MiniにMDEをオンボードしていきます。Microsoft Learnに手順は記載されているので、そちらに沿っていけば大丈夫ではありますが、WindowsにMDEを展開するのと比べると、なかなかのボリュームでした。

内容としては、

  1. 設定カタログによるシステム拡張機能の承認
  2. テンプレートのカスタムによるmobileconfig(×6種類)の配信
  3. 設定カタログによるMicrosoft AutoUpdate(MAU)の制御
  4. Microsoft Defender ウイルス対策設定の配信
  5. MDEのアプリの配信
  6. MDEのオンボードパッケージの配信

となり、「割り当て」は、全て「デバイスグループ」で実施しています。

詳細は以下Microsoft Learnの記事をご覧いただければと思います。

3-1. 設定カタログによるシステム拡張機能の承認

Microsft Intune管理センターにサインインし、[デバイス] > [macOS] > [構成] > [作成] > [設定カタログ]の順番に進めていきます。

ここで、[システム構成]の中の[システム拡張機能] > [許可済みのシステム拡張機能]を選択します。
チーム識別子として、UBF8T346G9を追加し、許可済みのシステム格納機能として、com.microsoft.wdav.epsextcom.microsoft.wdav.netextを入力します。

image.png

image.png

3-2. テンプレートのカスタムによるmobileconfig(×6種類)の配信

ここでは、以下github上にアップロードされているmobileconfigを利用して、各種アクセス許可を実施する必要があります。

上記URLにアクセスいただくと、複数のファイルがありますので、以下画像中のオレンジ色で囲ったファイルをダウンロードします。

  • mobileconfigのリスト
    • accessibility.mobileconfig
    • background_services.mobileconfig
    • bluetooth.mobileconfig
    • fulldisk.mobileconfig
    • netfilter.mobileconfig
    • notif.mobileconfig

image.png

構成プロファイルの種類で [テンプレート] を選択後、[カスタム] を選択します。
ここで任意のカスタム構成プロファイル名を入力し、先ほどダウンロードしたmobileconfigをアップロードします。そして、対象となるグループに割り当てをします。
これを上記mobileconfigの6種類分繰り返したら完了です。

image.png

3-3. 設定カタログによるMicrosoft AutoUpdate(MAU)の制御

次はMicrosoft AutoUpdate(MAU)の設定も配信します。
これは設定カタログの中にもありますので、MDE用のアプリケーションIDのWDAV00を指定して、AutoUpdateを有効にするをTrueにして完了です。

image.png

他のやり方としては、先ほどと同様、以下URLのようにmobileconfigを配信するのも1つです。
上述のGithubリポジトリとは異なる場所にありました。

  • mobileconfigのリスト
    • com.microsoft.autoupdate2.mobileconfig

image.png

3-4. Microsoft Defender ウイルス対策設定の配信

ここでは、ウイルス対策の設定を配信します。
Defender Portalの[エンドポイント] > [構成管理] > [エンドポイントセキュリティポリシー]を選択し、[Macポリシー]中の[ポリシーの新規作成]を選択します。

image.png

対象となるプラットフォームは、[macOS]とした後、テンプレートには[Microsoft Defender Antivirus]を選びます。

image.png

今回は基本的に既定を設定する方針とし、以下画像のようにしました。
この辺りは組織で異なる運用となるでしょうから、チューニングが必要かと思われます。

image.png

image.png

3-5. MDEのアプリの配信

次は、MDEのアプリを配布します。
Mac用のMDEに関しては、Intune上にデフォルトで存在しているのでそちらをそのまま配信します。

image.png

image.png

3-6. MDEのオンボードパッケージの配信

最後の設定は、オンボードパッケージの配信です。
Microsoft 365 Defender ポータルで、 [設定] > [エンドポイント] > [オンボーディング] の順に進み、[macOS]と[モバイルデバイス管理/Microsoft Intune]を選び、[オンボードパッケージのダウンロード]を選択します。

image.png

ファイルを解凍し、intuneフォルダの配下に、[WindowsDefenderATPOnboarding.xml]というファイルがあります。

image.png

今までと同様、[WindowsDefenderATPOnboarding.xml]というファイルをIntune管理センターのテンプレートにあるカスタムからデバイスに配信します。

image.png

4. 動作確認

想像よりも大変でしたが、これでMacOSにMDEを配信することができました。
デバイス上にあるMDEを確認してみると、以下画像のようになっています。

image.png

例えば、Eicar Test Fileを駆除した際には以下のように履歴として残りました。

image.png

加えて、改ざん防止の設定を配信していることから、「この設定は組織によって管理されています」という表示があり、設定を変えることができなくなっています。

image.png

image.png

次に、Defender Portal上でもデバイスの確認をしてみます。
ポイントとしては、macOSの場合でも「調査パッケージの収集」「ライブ応答セッションを開始する」「デバイスを分離」といった主要なアクションを実行できることが分かります。

image.png

4-1. Eicar Test によるテスト

まずはウイルス対策の機能の見てみるため、eicar test fileをダウンロードし、MDEによって駆除をします。すると、以下のようにポータル上にアラートが表示されました。

image.png

アラートの詳細を見てみると、Safariで、eicar test fileをダウンロードした後、Microsoft Defender ウイルス対策によって、防止されていることが分かります。

image.png

4-2. EDRのテスト

次は、EDRの機能を見てみます。Microsoft Learnにテストファイルがありますので、これをMDEをインストールしているmac miniにダウンロードし、実行します。

image.png

すると、以下のようにポータル上にアラートが表示されました。
プロセスツリーの上部は、先ほどのeicar test fileですが、下部にEDR Test Alertがあり、検出ソースもEDRとなっていることが分かります。対象となる証拠としてもdiyというファイルを認識しています。

image.png

さらに、より詳細調査のために、タイムラインも確認することができます。アラートの前後の詳細イベントを確認することが可能となっていることが分かります。

image.png

5. おわりに

お疲れさまでした。以上で、Mac miniにMDEをインストールして、動作確認をしてみた記事は終了です。
Intuneから配信するポリシーの数に圧倒されつつも、macOSのセキュリティは明示的な許可を求めるので、仕方がないかなと思いました。着々とmacOS向けの機能実装が進んでいますので、次なるアップデートに期待ですね。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?